Die WIRED hat jüngst einen Artikel zum Thema wasserbetriebene Computer publiziert. Könnt ihr euch sparen, das zu lesen, denn steht alles auch im offiziellen deutschsprachigen Wikipedia-Artikel: https://de.wikipedia.org/wiki/MONIAC. Nee, echt jetzt, im WIRED-Artikel sind keinerlei wertvollere oder nützlicher Informationen enthalten. Ist ja auch sehr heiß derzeit.
Tatsächlich wurden insgesamt 14 dieser Wassermonster gebaut, zwei sind heute noch in funktionierendem Zustand: in einem Museum in Neuseeland und ein weiterer auf dem Campus der Universität Cambridge.
Obwohl aus 1949, hat es die Funktion in sich: der MONIAC simulierte durch Wassertanks Haushalte, Wirtschaft, Staat, Export und Import.
Die erste Wirtschaftssimulation der Menschheit vielleicht. Allerdings voll-analog. Nichts mit 1 und 0, wie wir es heute gewohnt sind.
Ja, ich weiß, der Titel war irreführend. Ging mir genauso.
Wie jedes US-amerikanische Unternehmen verkauft Apple keine Produkte, sondern Träume. Hinterfragt werden diese Unternehmensstrategien in der Praxis wenig. Und hat die Freunde von flüssigen Drogen auf Pappe aus Cupertino mittlerweile zum wertvollsten Unternehmen der Welt gemacht.
Es scheint dadurch fast so, als habe das Image endgültig gegen die Substanz gewonnen. Es wird zukünftigen Generationen vorbehalten bleiben, ob das eine Welt sein wird, die diese als lebenswert erachten werden. Ich bin nicht der Einzige, der hier schwere Zweifel hat.
Louis Rossmann hat Ende April ein Video auf YouTube veröffentlicht, in welchem er fundiert versucht Apple und seine Praktiken zu demaskieren.
Meiner Meinung nach gelingt ihm das mehr als gut, es ist für mich eines der wertvollsten Bildungs-Videos unserer Zeit geworden:
In nicht einmal 25 Minuten behandelt er folgende Themen:
1:01 – A1226/A1260 2007-2008 Macbook GPU failures, warranty service refusal
2:21 – A1226/A1260 2007-2008 Macbook Pro hinge/frame problem
3:16 – A1286 Macbook Pro – the „Unibody“ myth, glued together pieces fall apart
4:58 – A1286/A1297 MCP power circuit failure due to poor buck converter design: C7771 issue
6:01 – iPhone 4 cellular placement fail
7:12 – iPhone 5 power button problem
7:27 – A1286 2010 Macbook Pro GPU kernel panics due to same buck converter defect from 2008/2009(this gives you a hint that apple engineers doesn’t give a crap about engineering good products, same design flaw for three straight years)
10:04 – A1286 2011 Macbook Pro GPU failure, Apple gets sued over not addressing problem.
11:43 – Apple gives out badly refurbished boards as warranty replacements for 2011 GPU failures.
13:06 – 2012 Retina Macbook Pro: another motherboard issue (U8900), due to poor soldering/manufacturing method on the GPU buck converter. 14:46 – Mac Pro GPU failure (again).
16:27 – iPhone 6/6+ touchscreen issue due to structural issue.
18:23 – SSD soldered straight into the motherboard+ chip that would kill the macbook, because a power line would short out to ground when the chip dies.
20:18 – 2016 Macbook keyboard reliability issue.
21:52 – 2016 Macbook Battery failure issue.
22:50 – A1278 Macbook Pro SATA cable failures(yes, really).
Wie man unschwer sieht scheint er ein sehr netter Kerl zu sein, gibt er uns gleichzeitig mit dieser Übersicht auch die Themen mit, ab welchem Zeitpunkt diese im Video behandelt werden.
Um es klar zu stellen, was hier geschildert wird: das ist kein Joke. Und dürfte wie bei Cambridge Anal. und Facebook nur die Haube eines viel tiefergehenden Skandals sein.
Niemand weiß genau, wie es im Unternehmen Apple selbst aussieht. Viele Aussteiger berichten von geheimdienstlicher Arbeitsatmosphäre. Was wiederum nur eine meiner Vermutungen bestätigt, dass heutzutage Geheimdienste gegen Datenkraken wie Apple, Microsoft, Google und Facebook wie Bauern auf einem Schachbrett wirken.
Die Welt verändert sich rapide. Utopia ist mausetot. Hoch lebe Dystopia!
„Gesegnet seien jegliche Formen von Intelligenz.“
Seit sechs Dekaden begleitet uns die Technologie der integrierten Schaltkreise bereits, ohne sie ist moderne Computertechnik ohne Sinn und Funktion.
Dennoch konzentriert sich die Forschung und Entwicklung der Chips auf nur sehr wenige Hersteller, bis heute ist der Eigenbau so gut wie nicht in den heimischen Bastelzimmern angekommen. Nicht ganz zu unrecht: gilt sie doch als sehr kompliziert, fehleranfällig und langwierig.
Ein paar wenige Mutige gibt es dennoch, einer davon ist Sam Zeloof. Der verkündete jüngst, am 23. April, er habe in seinem Labor einen eigenen auf Lithografie basierenden IC mittlerweile fertig, schaut dann so aus:
[via]
Sam berichtet selbst ausführlich wie es dazu kam in seinem Blog: http://sam.zeloof.xyz/category/semiconductor/.
Und mehr wie eine Meldung auf T(z)witter von ihm mit den drei Bildern oben gibt es auch noch gar nicht.
Dennoch: da er erst seit 2016 an dem Projekt arbeitet macht das natürlich Hoffnung, v.a. im Angesicht der seit Januar aufpoppenden Intel-CPU-Apokalypse. Wir als Konsumenten/Nutzer sind im Grunde weniger als einer Handvoll riesengroßen Herstellern willkürlich ausgeliefert, die meist alle in den USA sitzen. Und Intel feiert trotz den Horrormeldungen Anfang des Jahres einen Rekordumsatz im 1. Quartal in Höhe von 16,8 Milliarden US-Dollar. Das ist genau die verkehrte Welt, die solche Konzepte wieder etwas gerade rücken könnten.
Sam baute uns diesen vielversprechenden IC in Handarbeit. Was macht ihr so!?
Eine der besten Tech-Meldungen des Jahres 2018 geht so:
Über den Microsoft-Store gibt es ab jetzt keine Windows Phones mehr zu kaufen.
Zwar wurde der Tod des unbrauchbarsten Telefons der Welt bereits letztes Jahr von Micro$hit selbst angekündigt, siehe hier, doch der Abverkauf der letzten Reserven dauerte bis jetzt.
Aus folgendem Grund:
Die Bevölkerung da draußen ist eben nicht mehr ganz so technik-unerfahren wie zu Glanzzeiten der Windows-Mafia aus Redmond.
Damals.
In den 80ern.
Im vorherigen Jahrtausend.
Falls sich noch jemand daran erinnert.
Vor dem Krieg.
Deutschland.
Zweitausendachtzehn.
Adblocker sind legal, entscheidet der Bundesgerichtshof.
Was. Ein. Land.
Fuck. Springer.
Wer zu viel gekifft hat bekommt irgendwann Reefer Madness. Dieses durch ausgeprägte Paranoia um sich greifende mentale Phänomen führt eventuell zu problematischen Lebensumständen. Man findet sich beispielsweise in Unterhose auf einem Baum der Nachbarn wieder oder denkt plötzlich, der eigene Rechner würde über die Steckdose gehackt.
Nun, zumindest zu letztem Punkt gibt es jüngst reale Beweise.
Glaubt man einem Team israelischer Wissenschaftler der Ben-Gurion-Universität, ist das Hacken der Hardware und das Auslesen der Daten über eine Steckdose zwar irre kompliziert, aber nicht unmöglich. Man findet das PDF hier: https://arxiv.org/pdf/1804.04014.pdf. [via]
Wie das vonstatten gehen soll ist wahnsinnig faszinierend, zumindest für mich.
Der größte Knackpunkt ist wohl immer noch eine Schadsoftware, die anfangs auf dem Rechner des Opfers installiert werden muss. Diese sammelt individuell interessante Daten und sendet diese in einer bestimmten Frequenz über das Stromnetz. Triggern lässt sich der Start der Sendung dann von innen, über das Programm oder sogar von außen, über das Stromnetz selbst. Für die Übertragung braucht das Programm Prozessorzeit, die es von ungenutzten Chipkernen abzwackt, diese gar überlastet (was bei einer Single-Core-CPU passiert ist mir hier nicht ganz klar). Die Stromspitzen erzeugen daraufhin ein spezielles Wellenmuster und werden nach draußen transportiert.
Magie passiert ab jetzt: ohne das Kabel anbohren zu müssen greifen Angreifer irgendwo draußen die Daten ab. Und: dies geschieht durch Messung des elektromagnetischen Feldes um das Kabel herum*.
Das „draußen“ ist derzeit wohl noch das Zünglein an der Waage: selbst am Verteilerkasten im Haus des Opfers beträgt die Übertragungsrate nur 0,000001 MBit pro Sekunde. Das nur können wir heute so stehen lassen: eine 1MB große Datei würde 305 Stunden, 33 Minuten, 20 Sekunden veranschlagen. Allerdings weiß jeder Hacker, dass 1MB schon sehr viel ausspähbare Daten sein können. Talentierte Coder schaffen es 1MB in wenige Kilobyte zu pressen. Und so ähnlich würde ich mir das bei dieser doch eher hochentwickelt anmutenden Schadsoftware auch vorstellen.
Feinkost Paranoia zum Schluss: in solchen Fällen wie hier, wenn eine Universität mit solch einer Neuigkeit an die Öffentlichkeit geht, gibt es diese Anwendungen in der Echtwelt längst. Was hier oft versucht wird ist a) Aufmerksamkeit zu verschaffen, dass es eine reale Bedrohung ist, b) unmittelbar etwas bevorsteht und man warnen möchte, c) man nach Gegenmaßnahmen suchen will und Hilfe brauchen könnte oder d), alles davon.
*als ich dies das erste Mal las stellte ich mir ein purpurschimmerndes kleines Feld um ein Stromkabel in der Außenwelt vor, wo jemand mit einem durch mich nicht definierbaren Handgerät diese Erscheinung in Computercode umwandelt und auf einem kleinen Display darstellt. Das nur als kostenloser Zusatz für diejenigen, die interessiert, wie mein Gehirn bei Dingen funktioniert, die ich als für mich faszinierend klassifiziere
Es fühlt sich an wie vor 100 Jahren, doch es war vor „erst“ elf: damals geisterte ein fürchterlicher Marketing-Kackrotz durch den Cyberspace, der sich „Web 2.0“ schimpfte. Unter diesem Schlüsselwort (würde heute „trendig“ #hashtag heißen) sammelten die weltweiten Granden der Inkompetenz & Inkontinenz jene Web-Phänomene, mit denen sie nicht gerechnet hatten in den 90ern des vorherigen Jahrhunderts. Dazu konnten aber schon CSS-Hacks gehören, Webseiten auf Flash(!)-Basis, manchmal auch MySpace/Facebook(!) oder sogar Blogs.
Im Kern war alles Schwachsinn.
Den Begriff gab es eine ganze Weile, sogar „Web 3.0“ kam irgendwann, doch richtig Fahrt aufnehmen konnte das nicht mehr.
Jetzt, mit der Blockchain, passiert aber etwas „Merkwürdiges“, was zwar seit dem NSA-Skandal 2014 vielleicht vorhersehbar war, jedoch nicht 2009 zum Beispiel, als Bitcoin an den Start ging: das Internet steht nämlich technologisch vor der Ablösung
.
Die Zeiten sind endgültig vorbei, seit Jahren schon, wo wir munter „frei“ über http Webseiten in die Welt setzen konnten. Ohne https läuft nichts mehr. Es setzt sich, langsam, wie das eben so ist mit tiefgehenden Veränderungsprozessen, durch, dass wir einander bei elektronischen Medien nicht mehr trauen können, nicht mehr trauen sollten. Nicht nur in Bezug auf das Übertragungsprotokoll aus den 90ern.
Hier kommt jetzt die Blockchain-Technologie ins Spiel, deren Credo von Anfang an lautete: „traue Niemandem!“ („Trust. No. One.“)
Man kann diese als Zahlungsmitteltechnologie einsetzen, wie bei Bitcoin geschehen. Man kann sie aber auch wie z.B. bei Ethereum oder NEO als „Betriebssystem“ einsetzen, um Apps (hießen früher mal „Programme“) darauf aufzubauen, die die Menschheit so noch nicht gesehen hat. Und alles, was man darauf kommuniziert, festlegt, abwickelt, etc., wird verschlüsselt und nie mehr änderbar in einer Blockchain abgelegt.
Als junges Beispiel nehme ich hier mal schnell Japan, die bald wirklich verschlüsselt chatten dürfen: https://the-blockchain-journal.com/2018/04/04/line-japans-largest-chat-platform-is-working-with-blockchain/. Ist ja jetzt nur ein Echtleben-Anwendungsbeispiel.
Die Zeiten für Facebook, WhatsApp, Instagram, Twitter; Vergangenheit! End-lich! Danke, Blockchain! <3 Was halt noch fehlt ist die Interkonnektivität zwischen den verschiedenen Blockchain-Systemen. Aus der Historie des Internet könnte, müsste ja faktisch, eine Art, Achtung, Neologismus, Interblockchain, entstehen.
Bis es so weit ist lassen wir das US-Heimatschutzministerium, Apple und Mark Zuckerberg eben Nackt-Selfies von Minderjährigen in ihren unsicheren Clouds speichern und unsere Bank- und Kommunikationsdaten mitsniffen. Schließlich hat sich darauf die Gesellschaft längst geeinigt, sie wird schon nicht daneben liegen.
Ich dachte mir, da alle Kryptowährungen seit Anfang des Jahres auf Talfahrt sind, heute wäre ein ganz guter Tag für eine meiner (seltenen) Kryptogeld-Erfolgsgeschichten.
Gegen Ende 2015 fand ich mit einem ASIC-USB-Miner das erste Mal Unobtanium (UNO). Das ging, weil es ganz wenige „Merge-Mining-Pools“ für Bitcoin da draußen gibt, einer der noch heute läuft lautet mmpool.org*.
Zuerst dachte ich an einen Streich (sprich: Hack) im Interface oder gar des Pools selbst. Doch im Nachrichtenüberblick der Website wurde das Zusammenführen der Mining-Methoden kurz zuvor angekündigt. Ich hatte noch nie von Unobtanium gehört und für mich fühlte sich dieser Moment an, als sei ich im Weltall auf eine außerirdische Lebensform gestoßen.
Wenn man den Suchbegriff in eine große US-Suchmaschine eingibt, landete man damals unter Garantie auf einer Website zum 3D-Blockbuster „Avatar“: es gibt dafür sogar eine Seite bei Wikipedia, die mir erklärte, es handele sich um „ein chemisches Element, das praktisch nicht beschaffbar ist“. Ein seltenes fiktives Material also.
Etwas weiter unter den ersten Treffern dann kam ich doch noch bei einer offiziellen Website raus: unobtanium.uno. Die Seite sieht auch heute noch genauso wie damals aus, sowohl vom Design als auch den Features her.
Dort erfuhr ich, dass Unobtanium eine Bitcoin sehr ähnliche „neue Kryptowährung“ sei; welche Entwickler dahinter stecken (u.a. Hagbard Celine…); wo es Wallets dafür gibt; und wo man die Währung handeln kann.
Ende März zahlte ich mir meine ersten selbstgeminten Unobtanium auf mein Wallet aus, 0,014783 Einheiten.
Ich rechnete mir keinerlei Chancen aus mit diesem Blödsinn Geld verdienen zu können.
Dennoch gab es ein Killerargument für Unobtanium: die Gesamtanzahl aller errechenbaren Kryptomünzen beträgt nur 250.000.
Ich l-i-e-b-e seltenes Zeugs. Ich entschied, mir einen ganzen Unobtanium dazu zu kaufen. Meine Investition damals: 3,50€.
Heute, mitten in einer riesigen (wahrscheinlich künstlich herbeigeführten) Kryptogeld-Krise, ist Unobtanium plötzlich mehr wert wie z.B. der populäre Litecoin: gegenwärtig 103,23€ vs. 93,46€. Den bisherigen absoluten Höhepunkt hatte Unobtanium am 19.10.17: über 159€. Wie man der Jahreschart bei „Coinmarketcap“ entnehmen kann ist der Preis seit Monaten wenig volatil und kennt nur einen Weg: nach oben.
Nun zum saftigen Teil dieses Beitrags:
Meine Investition im Frühjahr 2016 von 3,50€ ist heute 103,23€ wert. Das ergibt einen Zuwachs innerhalb von nur zwei Jahren um 2849,43%.
Nimmt man den bisherigen Höchstwert als Maßstab, also die 159€, lag der Zuwachs gar bei 4442,86%.
Verrückt!? Nö. Es ist einfach, was passieren kann, wenn man früh genug in Kryptos investiert. Zeigt mir mal eine Aktie, die das geschafft hat!
Ich kann auch heute noch InvestorInnen empfehlen nach Kryptowährungen Ausschau zu halten, die durch Mangel gekennzeichnet sind. Bei „Coinmarketcap“ kann man sich eine Liste dafür sogar anzeigen lassen, den Link gibt es hier. Bei „Circulating Supply“ muss das Dreieck nach oben zeigen. Scrollt danach runter bis ihr keine „?“ mehr seht und ihr landet irgendwann bei „Project X“. Alles ab da abwärts dürfte in ein paar Jahren, spätestens Jahrzehnten sehr teuer werden.
Abraten kann ich natürlich wie immer von diesen „Hype-Münzen“. GAS und TRON sind zwei so jüngere Beispiele. Wobei die gar nur „Token“, also im besten Fall Dividende sind. EOS ist auch so ein Spezialfall. Lest euch b-i-t-t-e mindestens das White Paper durch, bevor ihr Geld investiert! Und investiert in Kryptomünzen (Coins) und keine Coupons (Token)! Was mit Bitcoin und Konsorten müßig & mutig versucht wird ist das weltweite Geldgeschäft zu revolutionieren; und nicht das „Rabattmarken-Geschäft“.
*mmpool.org bietet leider schon seit Jahren kein Merge-Mining mehr an, weil es laut Betreiber des Pools einfach viel zu aufwendig ist
Nick Bostrom.
Philosophische Fakultät Oxford.
„Technology Review“, 04/2018.
Mindestens eine der folgenden Hypothesen muss zu 100% wahr sein:
1) „Eine reife Zivilisation muss nur einen winzigen Bruchteil ihrer Computer-Ressourcen einsetzen, um viele Billionen menschliche Gehirne zu simulieren.“
2) „Alle Zivilisationen auf unserem derzeitigen technischen Stand der Entwicklung sterben aus, bevor sie technologisch ausgereift sind.“
3) „Technologisch reife Zivilisationen haben kein Interesse an Ahnensimulationen.“
You decide.
Nur eine letzte Frage stellt sich mir hier: wie lauten die Cheat-Codes!?
Bitcoin und Julian Assange sind wohl die derzeitig bekanntesten Schlüsselworte zum Thema Cypherpunk
. Die Bewegung selbst ist relativ jung und hat Wurzeln bis mindestens in die 70er des vorangegangenen Jahrhunderts: Kryptographie-Experten entdeckten die asymmetrische Verschlüsselung in digitaler Form. Eine Geheimdienst-Technik, die nie öffentlich werden sollte und es doch wurde, dank auffälliger „Krypto-Anarchisten“, die den Code zur Not gekritzelt in Büchern außer Landes schafften.
Ausgehend von dieser Sachlage beleuchtet der Riesentext „Rise of the Machines: A Cybernetic History“ von Thomas Rid die ausgehende neue Digitalrevolution und erzählt ausführlich die Details hinter der weltweiten Bewegung der Cypherpunks.
Codeschnipsel hinter einem Fraktal, gefunden bei cypherpunk.at
Bekannte und ominöse Organisationen finden darin genauso Erwähnung wie wertvolle Köpfe und Namen der Repräsentanz von heute wie damals. James Ellis, Walter Koenig, Clifford Cocks, Whitfield Diffie, Martin Hellman, Ralph Merkle, Ron Rivest, Adi Shamir, Leonard Adleman, Martin Gardner, David Chaum, Timothy May, Vernor Vinge, Phil Zimmermann, William Gibson; um nur ein paar wenige zu nennen. Frauen sind hier wie überall in der IT leider chronisch unterrepräsentiert.
Es lohnt sich nach dem (künstlichen) Hype 2017 tiefer in diese Materie einzusteigen, auch um eventuelle Tiefschläge im Handel mit Kryptowährungen vermeiden zu können. Der nun folgende Auszug sei daher jedem IT-Interessierten wärmstens ans Herz gelegt, eignet sich hervorragend als Lesestoff über die Feiertage:
http://projects.csmonitor.com/cypherpunk.
Und jetzt seid brav und verschlüsselt eure Emails und löscht bitte WhatsApp!
Frohe Ostern!
Viel Spaß beim Eiersuchen!
Was ich kürzlich fand ist so absolut mega-cool-retro, dass ich es einfach teilen musste:
Der Internet-Einwahl-Sound von unseren 56k-Modems aus den 90ern! Als Grafik! G-r-a-f-i-k!
Finnin Oona Räisänen hat sich vor Jahren hier mal hingesetzt und folgende aufschlussreiche Karte kreiert:
Sie verkauft das auch als Poster über Redbubble.
Das ist detailliert bis zum Umfallen und lässt keine Fragen mehr offen. Auch vom Englisch her teilweise erklärt, dass es ein Kind versteht.
Leider entmystifiziert sie natürlich mit diesem Werk ein Phänomen unserer Kindheit komplett. Am Ende ist es einfach Wissenschaft und kein satanisches Medley von obskuren Sekten, die nur über Telefon kommunizierten.
Fun-Fakt am Schluss: warum wir das hören sollten hatte einen ganz pragmatischen Grund. Und zwar wollte man einfach nicht, dass das Gegenüber es mitkriegte, wenn man sich verwählte. Durch die Geräusche konnte man noch genügend Zeit finden den Hörer abzunehmen und ein eventuelles Missverständnis auszuräumen.
So fing das an damals bei uns. Eingesaugt von der Matrix. Und wir bezahlten sogar Geld dafür. Mit unseren grauen 100MHz-Schreibtisch-Heizungen. Sick, sick.
(Verfaulte Äpfel, CC0 Peter Janzen)
Amnesty International, das ist die bekannteste Organisation, die sich um Menschenrechte kümmert. Heutzutage wahrscheinlich einer der schwersten Jobs der Welt. Im 21. Jahrhundert wohlgemerkt, nicht 1500, 1600 oder 1700. Wobei, schiebt man das technische Gedöns unserer Jetztzeit beiseite, unterscheiden wir uns eigentlich nicht sehr vom Mittelalter. Also alles beim Alten, wie man sieht. Früher war doch sowieso alles besser!
Ich danke Amnesty International: denn sie teilen und v.a. haben sie den Mut publik zu machen, was ich seit Jahren denke. Apple, das sind Verräter. Genauer, AI bezeichnet die LSD-Wracks aus Cupertino als „Datenschutzverräter“.
In einem aktuellen Statement hat das direkt etwas damit zu tun, dass Cupertino die Apple-Cloud-Dienste nach China auslagert. Und die Kunden vorher nicht ausreichend darüber informiert habe. Die Schizophrenie gipfele darin, dass Apple-CEO Tim Cook zwar öffentlich als Datenschutz-Prediger auftrete, die örtlichen Behörden sich um das Thema aber nicht scheren werden. Im Statement ist die Rede von „Doppeldenk“; jedem ein Begriff, der George Orwells meisterliches Kanon-Werk „1984“ gelesen hat.
Das teuerste Unternehmen der Welt, wo die Mitarbeiter dauernd im neuen Mega-Firmengebäude gegen die Scheiben laufen, baut fleißig an der Dystopie, so Amnesty International. Dabei können die eigentlich gar nichts dafür: die USA haben keine weitere Vision parat als diese. Momentan sind sie noch auf einer Art Neonazi-, pardon, Neonationalismus-Trip. Die Wahrheit darf man öffentlich ja nicht kund tun, Opas Generation, derzeit an den Schalthebeln der Welt, möchte dies nicht.
Ich persönlich spreche Apple-Nutzern ohnehin ab, dass die das Thema Datenschutz interessieren wird. Für die meisten Gläubigen dieser zwielichtigen Technikreligion ist ein Produkt von Apple ein Statussymbol und soll nicht deren Technikverständnis repräsentieren. Das erklärt ganz einfach, wieso in Apple-Hardware keine neue Technik zum Zug kommt: es gibt schlicht keinen Bedarf dafür. Wen ich mit diesem Text dennoch angesprochen habe, dem empfehle ich darauf zu achten keine Dienste und Hardware des folgenden Unternehmens zu nutzen:
Guizhou on the Cloud Big Data Industrial Development Co. Ltd. (GCBD)
Das sind die Fatzkes, denen jetzt die Apple-Cloud-Daten seit Ende Februar 2018 gehören. Und damit sehr viel Privatsphäre, Geheimes und Intimes gleich mit. Viel Spaß damit, liebes China!
Ein feinstes Leckerli zum Abschluss, ist ja Freitag:
„…erstmals speichert Apple aber auch die Schlüssel auf den Dritt-Servern in China – chinesische Behörden müssen bei Anfragen nach Nutzerdaten deshalb nicht länger den Weg über US-Gerichte einschlagen.“
Ach so, komm‘, es ist Wochenende:
„iCloud setzt nicht umfassend auf Ende-zu-Ende-Verschlüsselung“
Denn, die Crux mit Apple-Usern:
„Es sei allerdings schwierig, ein derartige Verschlüsselung umzusetzen, ohne den Dienst zugleich komplexer und weniger nutzerfreundlich zu machen – sollte der Nutzer seinen Code vergessen, könne er etwa nicht länger auf ein Backup zurückgreifen“
Heißt übersetzt: „du nutzt die iCloud? Sorry, Freund, eine komplette Verschlüsselung können wir dir leider nicht anbieten, weil wir denken einfach, du bist zu dumm!“
So viel Realismus hätte ich denen gar nicht zugetraut…
Wer noch ein Paradebeispiel sucht, weshalb Facebook die Spitze der Web-Widrigkeiten darstellt, der kann das gerade perfekt und live in Vollfarbe mit dem Skandal um die Datensammel-Firma „Cambridge Analytica“ und den Whistleblower Christopher Wylie mitverfolgen.
Was hier versucht wird von Seiten des ehemaligen „Social Networks“, Wylie kalt und bloß zu stellen, zeigt einmal mehr wo wir heute mit dem WWW hingekommen sind. Klar könnte man hier hinterfragen, wieso ein Whistleblower gleich drei Accounts von Mark Zuckerberg führen muss, Facebook selbst, WhatsApp und Instagram. Doch was im schlimmsten Fall passieren kann, wenn eine dubiose Mega-Corporation wie Facebook durchgreift (wobei der Begriff „durchgreifen“ hier ebenfalls hinterfragt werden kann, weil man damit mutmaßt, dass die/der durchgreift, Recht hat, was hier definitiv nicht der Fall ist und auch nie sein wird), sieht man bei Wylie anschaulich: ihm wurden schlichtweg alle drei Accounts auf einmal gesperrt.
Doch was war eigentlich passiert?
„Cambridge Analytica“ steht hinter einer App namens „thisisyourdigitallife“. Diese App konnte Profile auf Facebook auswerten, mit Zustimmung deren Nutzer, um die Daten in den eigenen Datenpool zu schaufeln und diese weiterzuveräußern und auch auszuwerten. Diesem Aufruf folgten, ansich schon negativ bewertbar, 270.000 User. Was die allerdings nicht wussten war, dass auch die Verbindungen zu ihren „social friends“ ausgewertet wurden. „Social friends“ müssen keine richtigen „Freunde“ sein, das sind einfach Facebook-Kontakte. Im Schnitt hatte jeder dieser User 190 Stück. Über diese Hintertür hatte die Applikation nun Zugriff auf 51.300.000 Facebook-Profile. Technisch mir nicht ganz klar, wie das machbar sein soll, weil auch ein „social friend“ nicht immer öffentlich sein Profil führt und das eigentlich nur über APIs, spezielle Entwicklerschnittstellen erfolgen kann, die FB selbst bereitstellt und auch kontrolliert, aber bisher scheint sich auch niemand wirklich für diesen technisch (sehr wichtigen) Hintergrund zu interessieren.
Gut und hier sind wir nun, „Cambridge Analytica“ ist aufgeflogen. Dank einem mutigen aber etwas aufmerksamkeitsversessenen Christopher Wylie (u.a. behauptet er auch heute noch die Datenkrake „Cambridge Analytica“ mitbegründet zu haben, was die stets verneinen) und drei Jahre zu spät; denn diese Sammlung wurde bereits 2015 erstellt. Praktischerweise ein Jahr vor der US-Präsidentschaftswahl.
Die Anschuldigungen wiegen noch schwerer, als die Fakten hier wiedergeben: sowohl soll mit diesen illegalen Daten eine Einflussnahme auf die Präsidentschaftswahl in den USA stattgefunden haben. Als auch auf die Brexit-Abstimmung. Als auch auf „anderes“. Auch hier wieder nebulös: was mit „anderes“ gemeint sein soll, wurde bisher nicht erörtert.
Ja, sollte sich herauskristallisieren, was hier steht, stehen wir vor einem aktuellen Problem: Nazis. Genauer: wie sie es geschafft haben, natürlich erneut wieder auf verbrecherischem Weg, sich mit Hilfe aktueller Technik unserer Realität und unseres Alltags zu bemächtigen. Donald Trump ist nichts weiter als ein arischer, weißer Rassist. Steve Bannon ist Rassist. Boris Johnson ist wohl auch Rassist. Wie George W. Bush ist Donald Trump kein vom amerikanischen Volk gewählter Präsident. Die Manipulationen waren auch 2000 schon mit den Diebold-Wahlmaschinen möglich und verifizierbar (Empfehlung: die filmische Dokumentation „Hacking Democracy“). Schon damals war eigentlich klar, dass „etwas versucht“ wird oder sogar wurde. Die Ausläufer, bzw. die „Errungenschaften“, werden mittlerweile ganz gezielt, ganz strikt, ganz offen(!) angewandt. Die AfD sitzt im Bundestag; zum ersten Mal seit Ende des Zweiten Weltkriegs hat Deutschland wieder eine rechte Partei. Das sind Entwicklungen, die ich persönlich nie mitmachen wollte und von denen ich in den 90ern noch dachte, dass sie gar nicht möglich sind. Mittlerweile ist diese braune Scheiße wieder Alltag, wieder real, die Verbrecher gelen sich sogar heute die Haare und tragen Anzug wie in Österreich. Und sind damit eigentlich nicht mehr von Bankern, pardon, Bankstern, zu unterscheiden.
Wisst ihr, es ist schlichtweg nicht hinnehmbar: lässt man Nazis probieren und machen, eventuell scheitern sie sowieso. So funktioniert das nicht, hat nie funktioniert. Was mit 9/11 passierte war eigentlich auch nur wegen „Hightech-Nazis“, die sich „Neo-Cons“ nannten. Wirklich, wirklich traurig dabei ist zudem, dass es heute reicht, über einen einzigen Webdienst 51.300.000 zu hintergehen, abzuzocken und damit auch noch auf Menschenfang zu gehen. So viel zum Thema „früher waren sie eben nicht so intelligent wie heute“. Eine schwachsinnigere, gierigere, ekligere, heuchlerischere und dumme Zeit wie ich seit 2000/2001 wahrnehme sah ich in meinem ganzen Leben nicht. Und ich werde bald 40. Ich danke der US-amerikanischen „Politik“ für diesen Umstand. Und natürlich Facebook und Twitter. .:.
[Update I, KW14 2018]
Facebook hat diese Woche selbst den Skandal genauer untersucht. Und es waren nicht 51.300.000 Profile abgegriffen worden sondern 87 Millionen. Und obwohl bloß 65 deutsche Nutzer an der Umfrage vom Kraken Cambridge Analytica aus UK teilgenommen hatten, waren 310.000 deutsche Profile betroffen (via). (A)Soziale Netzwerke: the definition! Period.
„Scheiße, jetzt klingelt mein Radiowecker/
Ich mach Rapper dreckiger, Deutschland ist und bleibt das Schwulenrappermekka/“ – Retrogott auf „Jetzt schämst du dich“, Radiowecker (2008)
Meine Uhren sind daran Schuld, dass ich diesen Text erst jetzt poste: ein Stromstreit auf dem Balkan(!) hat dazu geführt, dass Radiowecker-Uhren derzeit fast sechs Minuten
nachgehen in Europa. [via]
In ganz Europa!
Sechs Minuten!
Vom Balkan!
Bis zum Münchner Hauptbahnhof!
Meine Entschuldigungen für dauerndes Zuspätkommen werden von meinen deutschen Chefs allerdings nicht akzeptiert. Es heißt immer nur „Nein!“, ein deutsches Wort für dass man uns Teutonen im Ausland sehr sehr liebt.
Dabei braucht man nur diese Schweizer Website aufrufen, um es beweisen zu können: https://swissgrid.ch/swissgrid/de/home/experts/topics/frequency.html. Es war irgendwie klar, dass das Land aus dem edle Uhrenmarken wie Tag Heuer stammen und wasnoch auch so etwas messen können. Da sind sie Weltmeister die Eidgenossen und definitiv beliebter in der Welt als unser „Nein!“.
Der Witz ist: ich habe die Website gestern Nacht schon aufgerufen und wir gewannen bis heute nur fünf Sekunden. Fünf Sekunden! Vom Balkan! In die Schweiz! Zum Münchner Hauptbahnhof! In Stoibers Kuckucksuhr-Wohnzimmer!
Möge es uns vergegenwärtigen, dass in Europa alles mit allem verbunden ist und wir selbst solche Reibereien mittragen müssen. Ein wenig kommt es mir comichaft vor, aber genau das finde ich sehr geil und sympathisch daran. Da gehen mal ein paar Radiowecker wegen Netzfrequenz-Schwankungen an deutschen Herden und in Schlafzimmern nur Minuten nach, alle drehen durch. Die Deutschen tun sich schwer zu leben. In Portugal oder Spanien hätte man sich deswegen nicht einmal am Allerwertesten gekratzt. Und die haben noch dazu besseres Wetter. Denken Sie da mal darüber nach!
Kleiner Tipp: es soll Uhren geben, die man nicht ans Stromnetz hängen muss.
Disclaimer: Dieser Radiowecker-Text wurde von Sony gesponsert, der einzige Hersteller der Welt, dessen Radiowecker direkt Energie aus schwerem Wasser von geschmolzenen Kernstäben aus Fukushima bezieht. Ich besitze echt so ein Ding! Ich schwör’s!
W00p-w00p, Intel, bitte ficken Sie sich hart:
Seit Bekanntwerden der härtesten Intel-CPU-Bugs der letzten 300 Jahre, Meltdown (Kernschmelze) und Spectre (Schreckgespenst), verfügt eine meiner (dämlichen) Intel-i5-Maschinen mit Kernel 4.14.21
das erste Mal über Schutz gegen beide Lücken.
Respekt an die weltweite Entwicklergemeinde, die die letzten 6 Wochen Überstunden geschoben und sich mehrere Male verbal und per Email-Listen abgeschlachtet hat! Ich verneige mich vor so viel CPU-Kompetenz und mögen wir die nächsten 6 Monate bis 600 Jahre von ähnlichen Horror-Bugs verschont bleiben!
Nochmal zur Erinnerung: das Tool https://github.com/speed47/spectre-meltdown-checker/ von speed47 checkt nur, ob der im Einsatz befindliche Linux-Betriebssystemkern gegen die drei Angriffsvektoren geschützt, „gehärtet“, ist. Das ist mit der oben erwähnten Version bereits der Fall, ich selbst hatte frühestens mit 4.15 gerechnet. Wer eine Rolling-Version von Linux am Rennen hat, der sollte abgedichtet sein.
Einen hardwareseitigen Schutz gibt es aus bereits in der Vergangenheit erwähnten physikalischen Gründen _nicht_; die CPU, die Hardware, bleibt weiterhin fehlerhafte Komplettkacke.